首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
云模型是云理论的核心,数据流聚类算法在云模型中有较好的应用前景,但也面临着聚类效率、聚类适应性的难题,为此本文提出了一种有抗体免疫的云模型数据流聚类算法。通过设置加权期望值、熵等参数形成云数据特有的数据概要结构,作为抗体代入人工免疫算法中;利用衰减函数和时刻权重来定量表现不同时刻的数据的重要性程度,并以抗体期望克服率为特征值以维持抗体的多样性,采用淘汰法确保最后的数据概要结构更符合云模型数据流的本质特征。实验表明,该算法在云模型数据流中的聚类处理速度和聚类效率均优于传统算法,具有一定的应用价值。  相似文献   

2.
对新型网络攻击信号进行准确有效检测的问题已有许多研究。网络攻击信号更新变化迅速,严重影响了网络环境的安全稳定,传统的网络攻击信号检测算法如ARMA模型算法检测性能不够理想。采用非线性信号处理的方法,基于期望最大化算法的高斯混合模型,结合Lorenz混沌系统进行同步控制,提出了一种改进的网络攻击检测算法。对网络数据流进行建模并检测,将差值这个特征作为混沌同步控制量,进行检测和判决。仿真结果表明改进的检测算法能有效检测网络攻击信号数据库中最新的5类攻击信号,与ARMA算法进行检测性能比较,检测概率同等条件下提升幅度明显,最高为15%以上,在网络攻击安全防御中展现优越的应用性能和前景。  相似文献   

3.
祁志伟  张永平 《大众科技》2010,(6):66-67,46
网络安全是当今信息社会人们所关注的问题,入侵检测机制是防范网络攻击的有效手段。聚类算法是建立入侵检测模型的重要手段,在各种聚类算法中,密度聚类基于密度而非距离进行聚类,可以克服"类圆形"的缺点,遗传算法借鉴生物学的技术,是用于寻找最优解的算法。将遗传算法和密度聚类相结合的一种入侵检测算法,可以更准确的判断网络异常行为,从而提高网络的安全性。  相似文献   

4.
提出采用Lorenz混沌系统异步跟踪优化期望最大化高斯混合模型算法实现对低信噪比下深度伪装的网络攻击信号最优检测。通过提取待检测网络数据流参数向量和正常数据流参数向量的差值为特征,使用高斯混合模型并与期望最大化算法相结合,设计Lorenz混沌异步跟踪检测算法,对网络数据流进行建模和检测。仿真结果表明改进的检测算法能有效去除不是攻击信号的伪峰,相比Hough变化检测算法,能更加正确地检测非法攻击信号,信噪比为-15dB下,不同异步攻击中的检测概率就能达到100%,实现检测性能最优,尤其适用于信噪比极低的深度伪装网络攻击环境中对攻击信号的检测。研究成果为网络安全防御及应用具有巨大的理论参考价值。  相似文献   

5.
王冬秀 《科技通报》2013,(6):40-43,46
对目前主流数据流算法的优缺点进行分析后,提出了一种衰减窗口模型下基于密度的数据流聚类算法DWDCluSteam。算法采用衰减窗口技术,然后利用改进的树结构来维护和更新数据流的摘要信息,最后利用周期性的剪枝策略,定期删除过期、稀疏的网格单元。仿真实验表明,相对于以往的数据流聚类算法,该算法可获得较好的聚类质量,较小的内存开销和较高的数据处理能力。  相似文献   

6.
对网络攻击信号进行盲分离,实现对攻击信号的准确有效检测。传统的网络攻击信号检测算法使用时频分析方法,提取非平稳群攻击信号的时频特征,实现信号检测,但算法把网络入侵检测正确率作为约束目标函数进行同步最优特征子集求解,复杂度较高,提出一种引入合同变换矩阵的网络攻击信号盲分离算法。采用时频分析Viterbi算法,得到信号谱的平均频率等于瞬时频率的时间平均,根据合同变换矩阵,对攻击信号进行离散数据解析化处理,构建网络攻击信号的解析模型,得到网络统计信号在多复变边界条件下的时频特征,实现盲分离算法改进。仿真实验表明,该算法能有效实现对网络攻击信号的盲分离,盲分离结果能准确反映网络攻击信号的内部特征,提高了对网络攻击信号的检测能力,对攻击信号的检测性能有所提高,保证了网络安全。  相似文献   

7.
基于多因素方差分析的文本向量特征挖掘算法   总被引:2,自引:0,他引:2  
文本向量特征挖掘应用于信息资源组织和管理领域,在大数据挖掘领域具有较大应用价值,传统算法精度不好。提出一种基于多因素方差分析的文本向量特征挖掘算法。使用多因素方差分析方法得到多种语料库的特征挖掘规律,结合蚁群算法,根据蚁群适应度概率正则训练迁移法则,得到种群进化最近时刻获得的数据集有效特征概率最大值,基于最优划分的K-means初始聚类中心选取算法,先对数据样本进行划分,然后根据样本分布特点来确定初始聚类中心,提高文本特征挖掘性能。仿真结果表明,该算法提高了文本向量特征的聚类效果,进而提高了特征挖掘性能,具有较高的数据特征召回率和检测率,时间耗时较少,在数据挖掘等领域应用价值较大。  相似文献   

8.
许多现实应用中,由于数据流的特性,使人们难以获得全部数据的类标签。为了解决类标签不完整数据流的分类问题,本文首先分析了有标签数据集对基于聚类假设半监督分类算法分类误差的影响;然后,利用分类误差影响分析以及数据流的特点,提出一种基于聚类假设半监督数据流集成分类器算法(semi-supervised data stream ensemble classifiers under the cluster assumption,SSDSEC),并针对个体分类器的权值设定进行了探讨;最后,利用仿真实验验证本文算法的有效性。  相似文献   

9.
考虑含分布式电源配电网的特点,为实现无功优化的目标,在免疫算法的基础上,提出一种改进免疫算法。该算法结合免疫克隆原理,将待求问题作为抗原,把其解作为抗体。在抗体的优化过程中,基于中心个体的划分聚类算法对抗体进行聚类,再对聚类后的抗体竞争克隆,构建小局域中优秀抗体聚类群,引入自适应算子对抗体群进行动态调整,以便能生成全局最优解。  相似文献   

10.
本文针对传统的聚类算法在入侵检测系统中的不足,提出一种基于密度的初始聚类中心的选择方法,可克服普通K-Means中的需人工确定K值的问题,用此算法改进的入侵检测模型能够获得很好的聚类效果。对比实验结果,发现使用改进后的算法与传统的K-Means相比可以获得更高的检测率和较低的误报率。  相似文献   

11.
本文通过对网络攻击的原理和手法以及网络攻击过程的分析,给出了应对这些攻击的防范措施。  相似文献   

12.
本文讨论了在计算机网络中内网服务器遭到DDOS攻击的解决办法,使用Windows 2000 Server中的工具WebUI,可以让我们很方便的找到内网的攻击源,从而可以制止一次攻击,保证计算机网络的安全。  相似文献   

13.
口令攻击与口令保护   总被引:1,自引:0,他引:1  
口令是信息系统安全重要的防范措施.首先讨论了口令安全所面临的问题,比较分析了多种口令安全保护机制方法,然后提出了一种基于伪装的口令保护机制,有助于推进口令系统的主动式防御,确保网络信息安全.最后,指出了口令安全有待研究的问题.  相似文献   

14.
随着互联网的日益开放,网络安全逐渐成为一个严重的问题。其中,拒绝服务类型的攻击(DDOS)显得尤为严重。介绍了DDoS攻击的原理,从工程应用和学术研究的角度分析了几类抵抗DDoS攻击的方案,并指出了其中的优缺点。  相似文献   

15.
缓冲区溢出攻击是最常用的黑客攻击技术。本文分析了缓冲区溢出攻击的原理,总结了缓冲区溢出攻击的方法,并提出了对应的防范策略。  相似文献   

16.
本文论述了数据库中的一些攻击方法和防范的措施,利用实例进行剖析。利用SQL注入攻击的原理、公共网的SQL注入漏洞分析、典型的攻击过程剖析以及防范的策略来论述数据库的安全防范。  相似文献   

17.
对于5轮Camellia密码的Square攻击   总被引:1,自引:0,他引:1  
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是128比特密码分组,支持128、192和256比特密钥的分组密码算法.  相似文献   

18.
朱宽  张小萍 《大众科技》2021,23(10):1-3
XSS攻击就是将特定的标签和代码放在URL中,目前的防御手段主要是对实施跨站脚本攻击时所使用的标签进行过滤.这样的防御手段是静态的,难以检测出变种的XSS攻击.文章采用机器学习领域的支持向量机(SVM)算法可以解决跨站脚本攻击检测不灵活的问题.使用大量的跨站脚本攻击样本和正常样本通过SVM算法进行计算得到一个判断模型,然后使用这个模型对未知的URL进行判断是否含有XSS攻击.这样的防御手段可以检测出变种的XSS攻击方式,提高了检测的准确度和灵活性.  相似文献   

19.
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验。本文首先分析了ARP协议,并通过分析ARP协议存在的漏洞,探讨了ARP欺骗攻击的原理,在此基础上提出了几种有效防止ARP欺骗的措施。  相似文献   

20.
目前ARP欺骗攻击呈现出越来越严重的趋势,已成为导致校园网大面积断网甚至瘫痪的首要原因。本文针对校园网中遭受ARP欺骗攻击,分析了其攻击原理、现象,并提出了切实可行的解决方法和防范策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号